468x60 Ads

,

Mozilla Firefox 16.0.2 Final Offline Installer


 

Setelah Posting Google Chrome 25.0.1323.1 Offline Installer, sepertinya belum lengkap kalau belum membahas tentang salah satu pesaingnya yakni Mozilla Firefox. Hadir dengan berbagai add-on, script dan kompatibilitas dengan berbagai tampilan web, firefox sebagai Browser kini merilis update Final dan Beta terbaru dari mesin penelusur internet ini.Setelah mengembangkan versi beta, kini Final Version  dari firefox terbaru adalah Mozilla Firefox 16.0.2.

Tentunya, firefox tidak bisa ditinggalkan dari dunia online sobat semua. Selain karena script-script dan add-ons yang berjumlah ribuan, firefox lebih komplit dalam menampilkan script-script HTML, PHP, dan segala perangkat web lainnya. Bagi yang ingin segera merasakan cepatnya akselerasi firefox terbaru ini, silakan download Mozilla Firefox 16.0.2.
SUMMARY :
- Program : Mozilla Firefox 16.0.2 Final
- Type : Browser
- Size : 17.39 MB
- File Type : EXE
- Link Type : Direct Link
- Download Server : Direct Server
 Firefox 16.0.2 Final

Google Chrome 25.0.1323.1 Offline Installer

 
 
Kini Google Chrome Update ke Versi Terbarunya Setelah versi sebelumnya (22.0), kini update terbaru dari Web browser cepat ini hadir. Versi terbaru tersebut adalah Google Chrome 25.0.1323.1 yang dirilis hari ini, 13 November 2012. Tentunya, bagi sobat pecinta Chrome, dan pengguna Android, kedatangan update terbaru dari browser ini sudah ditunggu-tunggu.
Google Chrome terbaru ini hadir dalam bentuk OFFLINE INSTALLER yang bisa sobat simpan, dan install di ratusan komputer, tanpa memerlukan koneksi internet. Versi Offline Installer atau biasa juga disebut StandAlone Instalation sangat memudahkan para teknisi dan operator, yang menangani puluhan komputer sekaligus. jadi silahkan di download Google Chrome Offline Installer.
 
SUMMARY :
- Program : Google Chrome 25.0.1323.1
- Type : Web Browser
- Size : 30.46 MB
- File Type : ZIP Archive
- Link Type : DIRECT LINK
- Download Server : MEDIAFIRE
 

Kumpulan Foto - Foto Stadium Santiago Bernabeu

Travel Real Madrid

Rumput Santiago Bernabeu bisa tetap hijau di musim dingin karena stadion itu dilengkapi dengan sinar 'matahari' buatan yang berasal dari lampu ultraviolet

Travel Real Madrid
Pemandangan dari salah satu sudut stadion. 

Travel Real Madrid
Salah satu sudut museum Santiago Bernabeau yang berada di dalam stadion. Museum itu berisi ratusan piala koleksi Real Madrid dan berbagai benda kenang-kenangan dari pelatih dan bintang Los Blancos.

Travel Real Madrid
Cristiano Ronaldo dan Alfredo Di Stefano. 

Travel Real Madrid
Perubahan logo Real Madrid dari masa ke masa

Travel Real Madrid
Tribun VIP Stadium Santiago Bernabeu


Travel Real Madrid
Ruang Ganti di Stadium Santiago Bernabeu

Travel Real Madrid
Terowongan untuk keluar masuk pemain, ofisial dan wasit dari serta ke lapangan. 

Travel Real Madrid
Toko yang menjual Souvenir di Stadium Santiago Bernabeu

Travel Real Madrid
Wajah Stadium Santiago Bernabeu

Cara Upload Data di Tampilan Baru Indowebster

    Saya yakin banyak diantara anda yang sudah mengenal nama Indowebster (IDWS) sebagai salah satu komunitas terbesar di Indonesia, baik melalui forumnya maupun melalui portalnya. Dan sebagai salah seorang user atau pengguna Indowebster (IDWS), jujur saya sempet takjub ketika ngeliat perubahan yang cukup besar pada Interface atau tampilan portalnya, yang buat saya pribadi jauh lebih bersih dan lebih simple ketimbang tampilan sebelumnya.

But, yang kini jadi pertanyaan sekaligus masalah untuk para user IDWS, khususnya para uploader , seperti saya dan anda adalah, gimana cara untuk meng-upload file di portal IDWS "yang baru ini"?

Dan untuk anda yang sedang mengalami masalah serupa... berikut saya paparkan step by step untuk meng-upload file di Portal Indowebster (IDWS) "yang baru"
Are You Ready? Mari kita mulai... 

Pertama buka dulu portal IDWS, hingga anda melihat tampilan seperti dibawah ini


Kemudian klik tulisan "Login" disebelah kanan atas


Dan silahkan Login dengan menggunakan akun IDWS anda


Setelah berhasil Login, silahkan scroll sedikit kearah bawah, dan klik Banner "UPLOAD HERE" yang mengarah ke url files.indowebster.com, kemudian silahkan klik kembali tulisan "Login" untuk masuk ke akun portal anda.

*kenapa harus Login 2x? karena Login pertama bukan untuk masuk ke akun Portal IDWS, dimana anda bisa meng-upload dan melihat file-file yang anda upload di menu Explore.

Dan sebagai catatan, klo mau lebih simple sebenernya anda bisa langsung Login ke subdomain files.indowebster.com tanpa perlu melakukan Login didomain utamanya.



Kemudian, silahkan Login ke akun masing-masing.


Setelah itu, perhatikan bagian sebelah kanan atas, dan klik icon berbentuk gerigi (atau apalah namanya itu haha...) dan klik Upload untuk meng-upload file-file yang ingin anda simpan di portal IDWS, dan untuk step selanjutnya saya kira anda sudah bisa melanjutkannya sendiri, karena emank cuma tinggal add file, dan memulai proses upload hhe...


Dan untuk melihat file-file yang sudah anda upload, tinggal pilih icon gerigi lagi dan pilih Explore..


Gimana? gampang kan? hhe... cuma yang jadi masalah kadang saya masih nemuin forum dengan keadaan seperti ini:

Dan page Login portal dengan keadaan seperti ini:

So, klo boleh narik kesimpulan sementara, kemungkinan besar sampe saat ini IDWS memang masih dalam tahap Maintenance. Dan sebagai user, nggak ada hal lain yang bisa kita perbuat selain menunggu dengan sabar hingga proses Maintenance ini benar-benar selesai ... :)

Dan untuk ngecek server mana aja yang lagi ON dan bisa dipake untuk mendownload file, silahkan agan liat sendiri di page Server Status.

Free Download The Expendables 2 720P

THE EXPENDABLES 2
THE EXPENDABLES 2 "Back For War"
Genre : Action | Adventure | Thriller
Realese date    :17 August 2012 (USA)


         The Expendables 2 bercerita mengenai kejadian setelah otak dan “jantung” kelompok The Expendables, Tool ( Mickey Rourke ), dibunuh secara brutal sewaktu menjalankan misi.Anggota The Expendables  ingin menuntut balas dendam kematian Tool, namun bukan hanya meraka yang ingin membalas dendam karena  Fiona (anak perempuan Tool ) juga ingin membalas dendam kematian ayahnya, kondisi ini menjadikan keadaan menjadi lebih rumit.Mereka vukannya berhasil membalas dendam pembununya Tool namun, Fiona malah diculik dan disiksa oleh ditaktor pembunuh ayahnya. Kini tugas The Expendables menjadi semakin berat. Selain membalas dendam kematian Tool, Barney dan kawan-kawan juga harus membebaskan Fiona.
Berhasilkan mereka menyelamatkan Fiona dan membalas dendam ??

Trailer The Expendables 2

Link Downmload
Subtittle Indo By Master Astronomi

Cara Recovery Laptop Sony Vaio E Series


Bagi anda yang memiliki laptop Sony Vaio yang sedang lagi crash, error, dan lain sebagainya bisa membaca artikel saya ini.  Tidak berbeda dengan laptop VAIO model lama, kiini untuk model Sony VAIO terbaru yang sudah mempunyai aplikasi VAIO Care, akan terasa lebih mudah melakukan proses recovery. Buat pengguna Laptop Sony Vaio model terbaru (yang ada tombol ASSIST) silahkan ikuti petunjuk singkat bagaimana melakukan format ulang atau recovery Sony VAIO.

untuk recovery atau format ulang di laptop Sony VAIO bisa dilakukan dengan 2 cara:
1. dengan menggunakan System Recovery (dari hard disk laptop)
2. dengan menggunakan Disk Recovery (dari cd yang sudah kita buat sebelumnya)
Dan sekali lagi saya ingatkan, penting bagi pengguna Laptop Sony Vaio yang mau recovery adalah untuk back up data-data penting seperti data pekerjaan, foto, film, lagu, dan lainnya ke hard disk eksternal, flash disk, atau burning ke cd.

Format Ulang Menggunakan System Recovery

System Recovery yaitu memformat ulang dengan menggunakan aplikasi recovery yang tersimpan di dalam hard disk. Langkah format ulang seperti ini tidak bisa dilakukan jika hard disk rusak atau laptop yang sudah ganti sistem operasi yang menyebabkan “system recovery” hilang. Format ulang menggunakan “System Recovery” dapat diakses dengan 2 cara, yaitu:
1. akses dari windows dengan menggunakan aplikasi VAIO Care melalui tombol ASSIST.
2. akses melalui “booting” disertai menekan tombol F10 (Turn on + F10).
Inti dari kedua cara di atas sama saja yaitu masuk ke VAIO Care Rescue untuk melakukan penyelamatan data, format ulang drive C saja, atau format ulang semua sistem.
-
Berikut langkah-langkahnya:
1. Buka aplikasi VAIO Care dengan menekan tombol ASSIST.
-
2. Setelah muncul jendela “VAIO Care” lalu klik menu ‘Advanced Tools” dan pilih “Restore and Recovery”.
-
3. Lalu muncul menu “Restore and Recovery” dan pilih “Recover Computer”.
-
4. Setelah tekan “Recover Computer” akan muncul notifikasi untuk melakukan format ulang, lalu pilih “Yes”.
-
5. Laptop akan “Restart” dan masuk ke aplikasi “VAIO Care Rescue” lalu pilih “Language English” kemudian “OK”.
-
6. Lalu pilih “Start recovery wizard”.
-
7. Lalu muncul notifikasi: “Do yuo need to rescue your data?” Jika Anda sudah back up data penting ke hard disk external, lanjutkan dengan pilih “Skip rescue”
-
8. Kemudian muncul lagi notifikasi: “Are you sure you want to start recovery?” Jika Anda sudah yakin silahkan contreng kotak pilihan dan tekan “Start recovery”.

Jika Anda belum yakin dan merasa belum back up data penting, silahkan tekan “Cancel”
-
9. Proses recovery pun akan berjalan dan tunggulah sampai selesai sekitar 2 jam.

Format Ulang Menggunakan Disk Recovery

Inti dari format ulang menggunakan Disk Recovery adalah sama dengan format ulang menggunakan System Recovery. Hanya saja, format ulang menggunakan Disk Recovery mengharuskan Anda memasukkan CD #1 hingga CD terakhir. Setelah semua CD “ter-copy” ke sistem di laptop, maka laptop akan mulai menjalankan proses System Recovery normal seperti petunjuk di atas. Untuk petunjuk membuat Disk Recovey, silahkan baca tulisan saya sebelumnya!
Berikut petunjuk cara format ulang dengan menggunakan Disk Recovery/CD Recovery:
(maaf tanpa gambar karena prosesnya kurang lebih sama dengan proses recovery di atas)
1. Masuk ke BIOS (Start + F2) untuk seting “booting” laptop ke internal drive.
2. Sebelum exit dari BIOS, masukkan CD #1, lalu exit BIOS dan akan restart.
3. CD #1 akan berjalan dan proses “copy” recovery.
4. Ketika muncul “Windows Boot Manager”
—-- Start VAIO Care Rescue
—-- Repair Windows 7
Pilih “Start VAIO Care Rescue”
—-- “Windows is loading files….”
—-- “Please wait while VAIO Care Rescue is starting”
5. Lalu akan muncul apikasi “VAIO Care Rescue”
6. Pilih “Select English and Start VAIO Care Rescue”
7. Pilih “Start Recovery Wizard”
8. Pilih “Skip Rescue”
9. Contreng “Yes i’m sure”
10. Klik “Start Recovery”
—-- Proses recovery akan berjalan tunggu laptop meminta untuk memasukkan CD berikutnya. Selesai!
-

Cara Menghilangkan NavBar diBlogger


Navbar Blog adalah suatu frame yang berukuran kecil milik defaultnya blogger yang terdapat pada bagian atas blog. Navbar blog atau suka di bilang Navigasi Blog berfungsi untuk login ke blogger dan dapat berfungsi juga untuk melihat blog-blog lain yang terdaftar pada blogger.


Kebanyakan orang ingin menghilangkan navbar tersebut, karena kurang efesien digunakan oleh para blogger, di sini saya akan Share cara menghilangkan navbar tersebut :
  1. Login Ke Blog anda
  2. Pilih Template => Edit HTML => Proceed
  3. Centang / Ceklist "Expand Widget Template"
  4. Setelah muncul Script HTML cari Script Berikut
  5. ![CDATA[
  6. Masukan Script berikut Setelah kode di atas
  7. #navbar { height: 0px; visibility: hidden; display: none; }
  8. Apabila sudah masukan kode di atas klik Save Template, Silahkan lihat perubahan Blog Anda.


Cara Membuat Permalink di Blogger



Cara Membuat Permalink - Apa itu Permalink? Permalink merupakan singkatan dari Permanent Link yaitu url atau link daripada url posting itu sendiri secara lengkapnya permalink adalah gabungan dari URL/link dan struktur kalimat yang terpotong dengan tanda slash (/) dan dash (-) tersebut merupakan URL spesifik sebuah content/posting blog yang disebut permalink. Permalink merupakan suatu susunan unik yang selalu berbeda dengan permalink lainnya meski dalam satu URL, dan jika sebuah permalink telah publish maka dia tidak bisa diganti (edit) lagi, sesuai dengan namanya permalink yang berarti permanent link.


Sebenarnya contoh permalik itu sendiri simpel cuma url seperti ini:
<a href='http://masterastronomi.blogspot.com/2012/11/download-windows-8-pro-full-dan-serial.html'>Download Windows 8 Pro Full Dan Serial Number</a>
namun jika struktur yang akan kita tempelkan pada blog sesimpel itu akan terlihat kurang bagus makadari itu saya coba rancang sendiri paduan antara permalink dengan share button agar terlihat bagus (lihat gambar diatas).
Kegunaan permalink disamping untuk meningkatkan seo on page juga agar para copazer bisa diingatkan lewat pesan tersebut untuk menyertakan link yang akan dicopasnya.

Cara Membuatnya:
Letakkan kode CSS (yang berwarna biru) dibawah ini diatas ]]></b:skin>


/* Permalink
----------------------------------------------- */
.buatpermalinkblogger{
  border: 1px solid #E4E4E4;
  padding: 5px;
  background: #F4F4F4;-moz-border-radius:5px;
}


.buatpermalinkblogger a{
  background:none;
}


img.float-right {
  margin: 5px 0px 0 10px;
}


img.float-left {
  margin: 5px 10px 0 0px;
}

Kemudian Tambahkan scrip ini (yang berwarna biru) dibawah kode <data:post.body/> yang kedua


<div class='buatpermalinkblogger'>
<center><small>Semoga artikel tentang <u><b><a expr:href='data:post.url'><data:post.title/></a></b></u> bermanfaat untuk anda dan jika ingin mencopy artikel ini mohon untuk meletakkan link dibawah ini sebagai sumbernya.
<br/><strong><data:post.url/></strong><br/>
</small></center>
<textarea cols='65' id='bloglinking' name='bloglinking' onclick='this.focus();this.select()' onfocus='this.select()' onmouseover='this.focus()' readonly='readonly' rows='1'>
<a expr:href='data:post.url'><data:blog.pageName/></a></textarea>


<!-- Facebook Button BEGIN -->
<iframe allowTransparency='true' expr:src='&quot;http://www.facebook.com/plugins/like.php?href=&quot; + data:post.url + &quot;&amp;layout=button_count&amp;show_faces=false&amp;width=100&amp; action=like&amp;font=arial&amp;colorscheme=light&quot;' frameborder='0' scrolling='no' style='border:none; overflow:hidden; width:100px; height:20px;'/>
<!-- Twitter Button END -->


<!-- Twitter Button BEGIN -->
<a class='twitter-share-button' data-via='koderator' href='https://twitter.com/share'>Tweet</a>
<script>!function(d,s,id){var js,fjs=d.getElementsByTagName(s)[0];if(!d.getElementById(id)){js=d.createElement(s);js.id=id;js.src=&quot;//platform.twitter.com/widgets.js&quot;;fjs.parentNode.insertBefore(js,fjs);}}(document,&quot;script&quot;,&quot;twitter-wjs&quot;);</script>
<!-- Twitter Button END -->


<!-- Google+ Button BEGIN -->
<g:plusone annotation='inline' size='medium'/>
<script type='text/javascript'>
  (function() {
    var po = document.createElement(&#39;script&#39;); po.type = &#39;text/javascript&#39;; po.async = true;
    po.src = &#39;https://apis.google.com/js/plusone.js&#39;;
    var s = document.getElementsByTagName(&#39;script&#39;)[0]; s.parentNode.insertBefore(po, s);
  })();
</script>
<!-- Google+ Button END -->
</div>

Biasanya script diatas akan terhimpit antara kode <data:post.body/> dengan </b:if> jika blog kita sudah mempunyai Read More, dan untuk hasil lebih jelasnya bisa dilihat dibawah ini.
Bila ada yang kebingungan tentang tutorial ini dan belum berhasil untuk menerapkan diblognya silahkan bisa ditanyakan lewat komentar, terimakasih :D.

Dasar - Dasar IPtables

I. Pendahuluan

Firewall adalah sebuah bagian dari sistem komputer atau jaringan yang didesain untuk memblok atau mengijinkan sebuah jaringan lain untuk mengakses jaringan kita. Firewall bisa berbentuk hardware atau software atau pun kombinasi dari keduanya. Firewall digunakan untuk melindungi jaringan kita dari jaringan-jaringan yang berpotensi menimbulkan bahaya ke dalam sistem kita. Seluruh pesan yang masuk atau meninggalkan jaringan kita melalui firewall akan dicek setiap pesan dan memblok setiap pesan yang tidak memenuhi kriteria yang telah kita tetapkan di dalam firewall. Gambar dibawah merupakan ilustrasi tentang bagaimana firewall bekerja.

Firewall merupakan perangkat jaringan yang berada di dalam kategori perangkat Layer 3 (Network layer) dan Layer 4 (Transport layer) dari protocol 7 OSI layer. Seperti diketahui, layer 3 adalah layer yang mengurus masalah pengalamatan IP, dan layer 4 adalah menangani permasalahan port-port komunikasi (TCP/UDP). Pada kebanyakan firewall, filtering belum bisa dilakukan pada level data link layer atau layer 2 pada 7 OSI layer. Jadi dengan demikian, sistem pengalamatan MAC dan frame-frame data belum bisa difilter. Maka dari itu, kebanyakan firewall pada umumnya melakukan filtering dan pembatasan berdasarkan pada alamat IP dan nomor port komunikasi yang ingin dituju atau diterimanya.

Firewall yang sederhana biasanya tidak memiliki kemampuan melakukan filtering terhadap paket berdasarkan isi dari paket tersebut. Sebagai contoh, firewall tidak memiliki kemampuan melakukan filtering terhadap e-mail bervirus yang kita download atau terhadap halaman web yang tidak pantas untuk dibuka. Yang bisa dilakukan firewall adalah melakukan blokir terhadap alamat IP dari mail server yang mengirimkan virus atau alamat halaman web yang dilarang untuk dibuka. Dengan kata lain, firewall merupakan sistem pertahanan yang paling depan untuk jaringan Anda.

II. Iptables

Di artikel ini akan dijelaskan tentang iptables, sebuah aplikasi firewall terbaik yang biasa digunakan oleh para administrator linux. Iptables merupakan aplikasi yang dibuat oleh proyek the netfilter.org. Sebelum membuat iptables yang berjalan mulai dari linux kernel 2.4.x sampai sekarang, proyek tersebut sudah membuat aplikasi ipchains untuk kernel 2.2.x dan aplikasi ipfwadm untuk kernel 2.0.x. Saat ini, banyak distro-distro besar sudah memaketkan firewall di dalam distro mereka sehingga memudahkan kita untuk menginstal iptables ke dalam sistem kita. Pada tutorial kali ini kita akan menggunakan distro Centos 5.4. Tutorial iptables pada artikel ini hanya menjelaskan tentang dasar-dasar iptables saja dan aplikasi iptables pada jaringan lokal saja.



III. Perintah-Perintah Iptables

Untuk melihat apakah di dalam sistem kita sudah terinstal paket-paket iptables, ketikkan perintah berikut:



# rpm -qa | grep iptables
Jika memang belum terinstal, ketikkan perintah berikut:


# yum -y install iptables*
Agar iptables dapat berjalan otomatis setelah restart, gunakan perintah:


# chkconfig iptables on
Untuk melihat status iptables, gunakan perintah:


# service iptables status
Untuk menyalakan iptables, gunakan perintah:


# /etc/init.d/iptables start
Untuk mematikan iptables, gunakan perintah:

# /etc/init.d/iptables stop
Untuk merestart iptables, gunakan perintah:

# /etc/init.d/iptables restart

Sebelum melangkah lebih lanjut, pastikan firewall di sistem kita di enable yaitu dengan cara ketik setup lalu pilih Firewall configuration. Setelah itu, pada bagian Security Level beri tanda bintang pada item Enabledlalu pilih tombol OK.

IV. Sintaks Iptables

Secara umum, sintaks iptables dapat dituliskan seperti berikut:

# iptables [-t table] command [match] [target/jump]
Penjelasan dari sintaks di atas dapat dijelaskan di bawah ini:

1. Table

IPTables memiliki beberapa buah tabel yaitu NAT, MANGLE, dan FILTER. Penjelasannya adalah:
a. Table Mangle: tabel yang bertanggung jawab untuk melakukan penghalusan (mangle) paket seperti merubah quality of service (QOS), TTL, dan MARK di header TCP. Biasanya tabel ini jarang digunakan di lingkungan SOHO.

b. Table Filter: yaitu tabel yang bertanggung jawab untuk pemfilteran paket. Tabel ini mempunyai 3 rantai (chain) yaitu:
1. Rantai Forward yaitu rantai yang memfilter paket-paket yang akan ke server yang dilindungi oleh firewall. Rantai ini digunakan ketika paket-paket datang dari IP Publik dan bukan dari IP lokal.
2. Rantai Input: yaitu rantai yang memfilter paket-paket yang ditujukan ke firewall.
3. Rantai Output: yaitu rantai yang memfilter paket-paket yang berasal dari firewall.

c. Tabel NAT: yaitu rantai yang bertanggung jawab untuk melakukan Network Address Translation (NAT). NAT yaitu mengganti field asal atau alamat tujuan dari sebuah paket. Pada tabel ini terdapat 2 rantai, yaitu:
1. Rantai Pre-Routing: Merubah paket-paket NAT dimana alamat tujuan dari paket-paket tersebut terjadi perubahan. Biasanya dikenal dengan destination NAT atau DNAT.
2. Rantai Post-Routing: Merubah paket-paket NAT dimana alamat sumber dari paket-paket tersebut terjadi perubahan. Biasanya dikenal dengan source NAT atau SNAT.

Alur kerja IPTables dapat dilihat pada gambar di bawah ini:

Jalannya sebuah paket melalui gambar diatas bisa dicontohkan sebagai berikut:
1. Perjalanan Paket yang diforward ke host yang lain
a. Paket berada pada jaringan fisik (Network) dan masuk ke interface jaringan
b. Paket masuk ke rantai PREROUTING pada tabel MANGLE dan tabel NAT
c. Paket mengalami Routing apakah akan diproses oleh host lokal atau diteruskan ke host lain
d. Paket masuk ke rantai FORWARD pada tabel MANGLE dan tabel FILTER
e. Paket masuk ke rantai POSTROUTING pada tabel MANGLE dan tabel NAT
f. Paket keluar menuju ke interface jaringan
g. Paket kembali pada jaringan fisik (Network)

2. Perjalanan paket yang ditujukan bagi host lokal
a. Paket berada pada jaringan fisik (Network) dan masuk ke interface jaringan
b. Paket masuk ke rantai PREROUTING pada tabel MANGLE dan tabel NAT
c. Paket mengalami Routing
d. Paket masuk ke rantai INPUT pada tabel MANGLE dan tabel FILTER untuk mengalami proses penyaringan
e. Paket akan masuk ke proses lokal (Local Process)

3. Perjalanan paket yang berasal dari host lokal
a. Aplikasi lokal menghasilkan paket data yang akan dikirimkan melalui jaringan
b. Paket masuk ke rantai OUTPUT pada tabel MANGLE, lalu ke tabel NAT, kemudian ke tabel FILTER
c. Paket mengalami Routing
d. Paket masuk ke rantai POSTROUTING pada tabel MANGLE dan tabel NAT
e. Paket keluar menuju ke interface jaringan
f. Paket kembali pada jaringan fisik (Network)

2. command

command pada baris perintah iptables yang akan memberitahu apa yang harus dilakukan terhadap lanjutan sintaks perintah. Berikut adalah beberapa command pada iptables:

commandDeskripsi
-A (–append)Menambah aturan pada akhir rantai sehingga akan dieksekusi terakhir
-D (–delete)Menghapus sebuah aturan pada rantai yang dilakukan dengan cara menyebutkan secara lengkap perintah yang ingin dihapus atau dengan menyebutkan nomor baris dimana perintah akan dihapus
-I (–insert)Memasukkan aturan pada sebuah baris rantai. Berbeda dengan perintah append, perintah insert akan menempati baris yang dimaksud dan aturan awal yang menempati baris tersebut akan digeser ke bawah
-L (–list)Menampilkan semua aturan pada sebuah tabel. Perintah ini akan dikombinasikan dengan opsi -v (verbose), -n (numeric), -x (exact), dan  –line-number
-F (–flush)Mengosongkan aturan pada sebuah chain
-N (–new-chain)Membuat rantai baru
-X (–delete-chain)Menghapus rantai yang disebutkan
-E (–rename-chain)Merubah suatu nama rantai
-P (–policy)Membuat kebijakan default pada sebuah rantai
-p (–protocol)Mengecek tipe protokol tertentu. Tanda inverse(!) berarti kecuali. Misalnya protocol ! tcp berarti kecuali tcp
-s (–source)Mencocokkan paket berdasarkan alamat IP asal. Bisa berbentuk alamat tunggal (mis:192.168.0.1) atau alamat network (mis:192.168.0.0/255.255.255.0 atau 192.168.0.0/24)
-d (–destination)Mencocokkan paket berdasarkan alamat tujuan
-i (–in-interface)Mencocokkan paket berdasarkan interface dimana paket datang dan berlaku pada rantai INPUT, FORWARD, dan PREROUTING
-o (–out-interface)Mencocokkan paket berdasarkan interface dimana paket keluar dan berlaku pada rantai OUTPUT, FORWARD, dan POSTROUTING
–sport (–source-port)Mencocokkan paket berdasarkan port asal(bisa dilihat di /etc/services). Perintah ini bisa digunakan untuk range port tertentu. Misal range antara port 22 sampai 80 bisa ditulis –sport 22-80. Jika –sport :80 berarti paket dengan port 0-80. Jika –sport 1024: berarti paket dengan port asal 1024-65535
–dport (–destination-port)Mencocokkan paket berdasarkan port tujuan. Penggunaannya sama dengan –sport
–synMemeriksa apakah flag SYN di set dan ACK dan FIN tidak di set. Perintah ini sama dengan kita menggunakan match –tcp-flags SYN,ACK,FIN SYN. Paket dengan perintah tersebut digunakan untuk melakukan request koneksi TCP yang baru terhadap server
-m mac -mac-sourceMelakukan pencocokan paket berdasarkan MAC source address
-m multiport –source-portMendefinisikan port atau port range lebih dari satu
-j (–jump)Perlakuan yang diberikan terhadap paket-paket yang memenuhi kriteria. Setelah perintah ini ada beberapa opsi yaitu:
ACCEPT: akan mengijinkan paket
DROP
: akan menolak paket
REJECT
: akan menolak paket. Berbeda dengan DROP, REJECT akan memberitahukan error kesalahan kepada user pengirim sedangkan DROP tidak memberitahukan error kesalahan. Opsi untuk REJECT adalah icmp-net-unreachable, icmp-host-unreachable, icmp-port-unreachable, icmp-proto-unreachable, icmp-net-prohibited, dan icmp-host-prohibited. Namun untuk menggunakan opsi-opsi tersebut harus diawali dengan –reject-with
RETURN: akan membuat paket berhenti melintasi aturan-aturan pada rantai dimana paket tersebut menemui target RETURN
MIRROR
: fungsi utamanya adalah membalik source address dan destination address. Misalnya PC A menjalankan target RETURN kemudian komputer B melakukan koneksi http ke komputer A, maka yang muncul adalah pada browser adalah website komputer B itu sendiri
LOG:
 digunakan untuk menentukan tingkat log. Tingkatan log yang bisa digunakan adalah debug, info, notice,warning, err, crit, alert dan emerg. perintah -j LOG –log-prefix digunakan untuk memberikan string yang tertulis pada awalan log, sehingga memudahkan pembacaan log tersebut.
SNAT Target
: Berguna untuk melakukan perubahan alamat asal dari paket (Source Network Address Translation). Target ini berlaku untuk tabel NAT pada rantai POSTROUTING, dan hanya disinilah rantai POSTROUTING. Jika paket pertama dari sebuah koneksi mengalami SNAT, maka paket-paket berikutnya dalam koneksi tersebut juga akan mengalami hal yang sama

DNAT Target: Digunakan untuk melakukan translasi field alamat tujuan (Destination Network Address Translation) pada header dari paket-paket yang memenuhi kriteria match. DNAT hanya bekerja untuk tabel NAT pada rantai PREROUTING dan OUTPUT atau rantai buatan yang dipanggil oleh kedua rantai tersebut
MASQUARADE Target
: Target ini bekerja dengan cara yang hampir sama seperti target SNAT, tetapi target ini tidak memerlukan option –to-source. Target ini memang ini didesain untuk bekerja pada komputer dengan koneksi yang tidak tetap seperti dial-up atau DHCP yang akan memberi pada kita nomor IP yang berubah-ubah. Target ini hanya bekerja untuk tabel NAT pada rantai POSTROUTING
REDIRECT Target
: Digunakan untuk mengalihkan jurusan (redirect) paket ke mesin itu sendiri. Target ini umumnya digunakan untuk mengarahkan paket yang menuju suatu port tertentu untuk memasuki suatu aplikasi proxy, lebih jauh lagi hal ini sangat berguna untuk membangun sebuah sistem jaringan yang menggunakan transparent proxy. Contohnya kita ingin mengalihkan semua koneksi yang menuju port http untuk memasuki aplikasi http proxy misalnya squid. Target ini hanya bekerja untuk tabel NAT pada rantai PREROUTING dan OUTPUT atau pada rantai buatan yang dipanggil dari kedua rantai tersebut.

Memang banyak sekali dan bisa menjadi sangat sangat kompleks teknik konfigurasi iptables. Pada kesempatan ini kita hanya mencoba melakukan konfigurasi firewall / iptables yang sederhana saja.



V. Connection Tracking

iptables mengandung sebuah modul yang mengijinkan para administrator untuk memeriksa dan membatasi service-service yang tersedia pada sebuah jaringan internal menggunakan sebuah metode yang disebut connection tracking. Fitur ini merupakan fitur baru di dalam firewall yang ditambahkan sejak kernel 2.4.x. Kemampuan dari connection tracking adalah untuk menyimpan dan menjaga informasi koneksi seperti koneksi baru atau koneksi yang sudah ada yang disertai dengan jenis protokol, alamat IP asal dan alamat IP tujuan. Dengan menggunakan fitur ini, para administrator dapat menolak atau mengijinkan berbagai macam koneksi.  Connection tracking mempunyai beberapa keadaan:

NEW –> Sebuah klien mereques koneksi melalui firewall. Maksudnya server1 menghubungi server2 dengan mengirimkan paket SYN (Synchronize)
RELATED –> Sebuah koneksi yang mereques sebuah reques baru tetapi masih merupakan bagian dari koneksi yang sudah ada. Maksudnya server2 menerima paket SYN dari server 1 dan kemudian merespon dengan sebuah paket SYN-ACK (Synchronize-Acknowledgment)
ESTABLISHED –> Sebuah koneksi yang merupakan bagian dari koneksi yang sudah ada. Maksudnya server 1 menerima paket SYN-ACK dan kemudian merespon dengan paket ACK (Acknowledgment).
INVALID –> Sebuah keadaan dimana tidak ada keadaan seperti 3 keadaan di atas

Untuk lebih jelasnya perhatikan contoh dibawah ini:
Misalnya kita ingin menggunakan service ftp pada IP=132.456.78.9, maka pada saat kita mengetikkan

# ftp 132.456.78.9




perintah tersebut akan membuka koneksi baru (NEW)
Lalu pada saat kita ingin mengambil sebuah file dari IP tersebut, misalnya paket yang bernama file.tar.gz, maka pada saat kita mengetikkan:


ftp> get file.tar.gz
itu berarti kita telah membuat keadaan koneksi ESTABLISHED.
Jika kita menggunakan sebuah koneksi ftp pasif, dimana port koneksi clien adalah 20 tetapi port transfer menggunakan port 1024 atau yang lebih besar, maka pada saat kita mengetikkan


ftp> pass
Passive mode on
kita harus menggunakan keadaan koneksi RELATED pada firewall jika kita mengijinkan akses ftp secara pasif.

Fungsi lain dari connection tracking yaitu ketika kita sudah mendefinisikan sebuah rule di chain tertentu, maka trafik network yang terkait dengan rule tersebut tidak perlu disebutkan lagi. Misalnya kita ingin menolak ssh dari sebuah IP, maka kita cukup mendefinisikan rule tersebut di chain INPUT saja, yang di outputnya tidak perlu lagi. Caranya adalah:

# iptables -I INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
# iptables -I OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
# iptables -I FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT

Di bawah ini adalah contoh iptables untuk mengijinkan service ssh dengan IP 132.456.78.9 masuk dan keluar serta hanya mengijinkan koneksi baru dan establlished untuk service ssh tersebut.


# iptables -A INPUT -p tcp -s 0/0 --sport 513:65535 -d 64.67.33.76 --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
# iptables -A OUTPUT -p tcp -s 132.456.78.9--sport 22 -d 0/0 --dport 513:65535 -m state --state ESTABLISHED -j ACCEPT
VI. Contoh-Contoh

Ada dua pendekatan di dalam Iptables yaitu pendekatan positif dan pendekatan negatif. Pendekatan positif yaitu dimana seluruh port ditutup sedangkan pendekatan negatif yaitu dimana seluruh port dibuka. Untuk melihat apakah sistem iptables kita menggunakan pendekatan positif atau negatif (namun, pada umumnya linux secara default menggunakan pendekatan negatif) ketikkan iptables -L dan lihat kata setelah kata POLICY. Jika ada kata ACCEPT maka berarti pendekatan yang digunakan adalah negatif. Di tutorial ini kita akan menggunakan pendekatan negatif. Berikut adalah contoh-contohnya:

1. Memblok paket yang datang dari sebuah IP

# iptables -I INPUT -s 192.168.0.149 -j REJECT
Peritah di atas digunakan untuk memblok paket dari IP 192.168.0.149. Ada 2 opsi yang digunakan sebenarnya yaitu DROP dan REJECT. Perbedaan dari keduanya adalah kalau REJECT, perintah ini akan memblok paket namun akan memberitahukan bahwa paket tersebut ditolak. Sedangkan kalau DROP, perintah ini akan memblok paket namun tidak diberitahu apakah paket tersebut ditolak atau tidak.















2. Menghapus iptables

# iptables -D INPUT 3
Menghapus iptables pada tabel input di baris ke 3

# iptables -F


Menghapus seluruh iptables

# iptables -F FORWARD
Menghapus seluruh iptables yang hanya berada di tabel forward

3. Menutup Port

# iptables -A INPUT -p tcp --dport 22 -j REJECT
Perintah di atas memblok port 22 yang biasa digunakan untuk ssh

# iptables -A INPUT -p tcp -i eth0 --dport 23 -j REJECT
Perintah di atas memblok port 22 yang biasa digunakan untuk telnet

# iptables -I INPUT -s 192.168.0.250 -p tcp --dport 23 -j REJECT
Perintah di atas untuk memblok service telnet dari IP 192.168.0.250

4. Melihat tabel iptables

# iptables -L
Perintah di atas digunakan untuk melihat daftar (list) iptables

# iptables -L --line-number
Perintah di atas digunakan untuk melihat daftar (list) iptables dan disertai dengan nomor baris

# iptables -L -v --line-number
Perintah di atas digunakan untuk melihat daftar (list) iptables dan disertai dengan nomor baris serta dengan mode verbose

# iptables -L -v --line-number -t nat
Perintah di atas digunakan untuk melihat daftar (list) iptables dan disertai dengan nomor baris dengan mode verbose serta menampilkan tabel NAT





5. Mengubah Policy

# iptables -P INPUT DROP
Mengubah chain INPUT menjadi DROP

# iptables -P OUTPUT DROP
Mengubah chain OUTPUT menjadi DROP

# iptables -P FORWARD DROP
Mengubah chain FORWARD menjadi DROP

6. Lain-Lain

# iptables -A INPUT -m mac -mac-source 00-14-85-47-85-E5
Memblok komputer yang mempunyai mac address 00-14-85-47-85-E5

# iptables -A INPUT -p tcp -m multiport --source-port 22,53,80
Memblok port-port 22,53, dan 80

7. Menggunakan Log

Untuk menggunakan log di dalam iptables, maka kita harus menambahkan skrip di file file syslog.conf pada folder /etc. Di dalam skrip tersebut, tambahkan skrip sebagai berikut:

kern.* /var/log/firewall.log
Setelah itu, simpan file tersebut dan restart syslog dengan cara:

# service syslog restart
Dengan demikian, segala hal yang terjadi pada iptables akan dicatat di /var/log/firewall.log

Penentuan posisi log juga berpengaruh terhadap pencatatan log itu sendiri. Sebaiknya posisi log ditempatkan di baris paling atas karena akan mencatat segala yang terjadi pada paket-paket sebelum paket-paket tersebut diperlakukan sesuai dengan rule yang ada di dalam iptables. Untuk lebih jelasnya, perhatikan contoh berikut. Kita akan membuat server linux di vmwaredengan 2 ethernet. eth0 dengan IP 192.168.0.248 dan eth1 dengan IP 192.168.2.2. Lalu di iptables kita buat aturan sebagai berikut:

# iptables -P INPUT DROP
# iptables -I INPUT -s 192.168.0.1 -d 192.168.0.248 -j ACCEPT
# iptables -A INPUT -p ALL -m state --state NEW -j LOG --log-prefix "IPTABLES: (INPUT-REJECT)"
# iptables -A INPUT -i eth1 -j REJECT
Perintah pertama dapat dijelaskan bahwa policy default untuk rantai INPUT adalah DROP yang berarti akan memblok seluruh inputan. Perintah iptables kedua akan menerima inputan dari IP 192.168.0.1 dengan tujuan IP 192.168.0.248. Perintah iptables ketiga akan mencatat seluruh inputan yang mencoba masuk ke server selain yang sudah ditentukan.  Perintah iptables keempat akan memblok seluruh inputan yang menuju eth1 atau yang ber- IP 192.168.2.2.  Sekarang coba ping 192.168.0.248 dari komputer yang ber-IP 192.168.0.1, dan akan terlihat hasil sebagai berikut:



Dan kalau kita lihat di log firewall di /var/log/firewall akan terlihat tidak ada aktivitas apa-apa di dalam file tersebut. Tetapi pada saat kita menge-ping 192.168.2.2, maka akan terlihat gambar seperti di bawah ini:



Itu berarti IP tersebut di blok. Sekarang lihat di log firewall, seharusnya akan terlihat gambar berikut ini:



Contoh yang lain lagi misalnya kita mempunyai IP publik yang ada di eth1 dan kita ingin memblok seluruh IP publik yang ada untuk mengakses IP publik kita, namun kita juga ingin mengetahui IP-IP mana saja yang mengakses IP Publik kita maka sintaksnya seperti berikut:

# iptables -I INPUT -p All -i eth1 -s ! 192.168.0.0/24 -m state --state NEW -j LOG --log-prefix "IPTABLES: (INPUT-REJECT) "
# iptables -A INPUT -i eth1 -s ! 192.168.0.0/24 -j REJECT
Sintaks di atas dapat dijelaskan bahwa seluruh IP akan ditolak namun hanya IP-IP publik saja yang akan di catat dalam log.





8. Membackup dan merestore iptables

Jika kita sudah mengatur konfigurasi iptables, maka sebaiknya kita langsung menyimpan iptables tersebut. Karena jika tidak, konfigurasi iptables kita akan hilang jika server kita restart atau kita menggunakan perintah restart iptables dan kita harus menyusunnya kembali. Berikut adalah langkah-langkah untuk menyimpan iptables:

# service iptables save
Maka perintah-perintah iptables akan disimpan di file iptables pada folder /etc/sysconfig. Jika misalnya kita sudah menyimpan iptables yang sudah kita konfigurasi sebelumnya, maka jika server kita restart atau iptables kita restart maka iptables kita bisa terestore secara otomatis. Untuk merestore iptables yang sudah kita simpan sebelumnya, maka ketikkan perintah:

# service iptables restart
maka iptables yang sudah kita simpan akan terestore kembali.

VII. Catatan Untuk membuat IPtables

Jika kita ingin membuat sebuah rule di iptables, maka kita harus mengerti tujuan dari rule yang kita buat sendiri. Setelah itu, kita baru membuat rule-rule tersebut menurut sintaks yang sudah ditetapkan iptables. Jika sudah, kita harus melakukan beberapa pengujian. Uji apakah port-port yang ditutup masih dapat diakses atau tidak. Jika port yang sudah ditutup sudah tidak dapat diakses, berarti aturan yang kita terapkan sudah berjalan dengan baik. Begitu juga dengan port atau service yang dibuka oleh iptables. Jika semua berjalan sesuai dengan apa yang kita inginkan maka sebaiknya segera disimpan iptables tersebut.

Iptables sendiri merupakan tools yang sangat kompleks dan memiliki banyak kemampuan. Pada intinya, sesuaikan saja kebutuhan yang ingin kita terapkan dalam jaringan kita, kemudian gunakan option IPtables yang sesuai dengan kebutuhan kita.